Práticas de segurança

A Copyleaks se orgulha de levar a segurança e a privacidade dos dados muito a sério. Fazemos da nossa maior prioridade proteger nossos clientes, nosso sistema e nossa infraestrutura, usando os mais altos níveis de segurança.

A ansiedade pela segurança de dados é comum na era digital atual de coleta massiva de dados e segurança mínima de dados. Impedir o acesso não autorizado a informações pessoais é uma questão essencial em todo o mundo. Apesar de seguir as melhores práticas de segurança cibernética, as chances de uma violação de dados não são impossíveis. Para aliviar o medo dos nossos usuários em relação à segurança de dados, o Copyleaks fornece criptografia de 256 bits de nível militar com uma conexão SSL, garantindo que o conteúdo do seu documento e conta estejam sempre seguros e protegidos.

Não é incomum que hackers e terceiros não autorizados tentem roubar informações confidenciais de usuários on-line. É por isso que aumentamos as medidas de segurança e proteção de dados para garantir a segurança de nossos usuários, conforme descrito em nossa declaração legal que respeita a lei e estabelece os termos e condições dos serviços do nosso site. Este documento fornece uma lista detalhada dos tipos de informações pessoais armazenadas em nosso site. Embora tenhamos cookies, eles não podem executar nenhuma ação em seu dispositivo móvel ou desktop. Os cookies são mantidos apenas para melhorar sua experiência.

Os cookies do nosso site não transferem informações pessoais do seu dispositivo para nenhum outro sistema, a menos que outro sistema utilize os cookies servidos pela Copyleaks. Esses cookies de terceiros estão além do controle da Copyleaks e dependem das configurações escolhidas pelo usuário. Você tem a opção de ajustar as configurações de segurança do seu computador/sistema e restringir o uso desses cookies acessando sua conta em nosso site e modificando as configurações em seu navegador.

Na Copyleaks, trabalhamos incansavelmente para encontrar e corrigir todos os bugs de segurança para garantir a segurança de suas informações pessoais. Nossa equipe profissional de pesquisa e desenvolvimento verifica rotineiramente nosso sistema em busca de problemas de segurança. Além disso, a Copyleaks trabalha em estreita colaboração com equipes de segurança externas para executar testes de penetração em nossos sistemas. Trabalhamos 24 horas por dia para otimizar nosso sistema, melhorar a experiência dos usuários e eliminar preocupações de segurança.

É comum encontrar preocupações ao se inscrever em serviços online, particularmente aqueles que não descrevem políticas de segurança. No entanto, na Copyleaks, priorizamos a segurança dos dados de nossos clientes acima de qualquer outra coisa. Nosso software baseado em nuvem oferece um recurso exclusivo enraizado na segurança, permitindo que os usuários façam login de qualquer dispositivo ou navegador da web por meio de um processo de autenticação robusto. Para aumentar as práticas de segurança do lado dos usuários, recomendamos que nossos usuários usem senhas fortes combinadas com autenticação multifator.

Não permitimos que usuários façam login em dispositivos considerados suspeitos. Além disso, alertamos os usuários sobre logins não autorizados e buscamos confirmação do usuário sobre sua autenticidade. Essas são apenas algumas das práticas que seguimos na Copyleaks para aprimorar nossos serviços e manter a segurança estanque para todos os nossos clientes.

Este guia inclui a principal visão geral de segurança de como o Copyleaks mantém os dados protegidos e seguros.

Arquitetura do Sistema

A arquitetura do Copyleaks é construída para hospedagem em nuvem. Todos os componentes do nosso produto são armazenados na nuvem, maximizando a segurança dos dados. Usando a nuvem, o Copyleaks pode manter a flexibilidade em termos de carga por meio do nosso mecanismo de segurança integrado, projetado pelos principais engenheiros do Google Cloud.

O sistema Copyleaks foi projetado e construído usando arquitetura de microsserviços. Por meio desse design, nosso serviço é continuamente atualizado e otimizado para nossos usuários. Essas atualizações incluem novos recursos, correções de segurança e correções de bugs. Além disso, todas essas atualizações de infraestrutura são concluídas com tempo de inatividade zero. Portanto, para todos os clientes Copyleaks, esse processo é perfeito e sem interrupções de serviço. 

Centros de Dados

Centros de dados Copyleaks:

  • Copyleaks.com – localizado nos EUA.
  • Copyleaks.eu – localizado na Alemanha.

 

A infraestrutura Copyleaks é hospedada no Google Cloud e altamente segura com proteção física 24/7/365. Leia mais sobre o Política de proteção física do Google Cloud.

Segurança do produto

As medidas de segurança do Copyleaks visam verificar vulnerabilidades sistêmicas e encontrar soluções imediatas e de longo prazo. Nossa equipe profissional verifica e revisa rotineiramente os pontos de acesso para garantir a privacidade dos dados em todos os níveis. Todos os nossos produtos são projetados para aprimorar a experiência dos nossos usuários, ao mesmo tempo em que maximizam e previnem a perda de informações. Sendo um aplicativo de software baseado em nuvem, o Copyleaks ajuda você a manter as informações seguras na zona de backup em nuvem. Garantimos que suas informações não sejam usadas por nenhum outro sistema/aplicativo ao usar nossa plataforma até que você tenha dado permissões explícitas de terceiros ou habilitado pop-ups desses sites separadamente.

Segurança de rede

O software/plataforma Copyleaks se comunica por meio de uma rede interna da empresa. Todos os nossos componentes usam essa rede. Os funcionários da Copyleaks não têm acesso a esse recurso, a menos que seja especificamente necessário para operar o sistema. Além disso, os funcionários da Copyleaks usam uma estrutura de rede independente, que conecta as redes de funcionários e internas por meio de uma VPN segura. Firewalls internos monitoram o acesso dos funcionários e limitam o acesso conforme necessário. Todos os incidentes relatados são enviados imediatamente para a equipe de prevenção/segurança de dados. Todas as conexões de entrada para a rede interna são protegidas. Para obter permissão para acessar o sistema de rede interna, o solicitante deve provar sua identidade usando um certificado de cliente SSL. Após provar a identidade do solicitante, o sistema impõe limitações sobre quem pode acessar cada componente. Conexões desconhecidas de fontes não confiáveis serão bloqueadas e imediatamente relatadas para investigação posterior. A comunicação dentro da rede interna é protegida usando TLS v1.2 ou mais recente. A equipe de segurança atualiza e aprimora continuamente esses protocolos de segurança.

Segurança de Dados

A segurança dos dados é parte integrante dos mecanismos de segurança Copyleaks. Os dados são criptografados tanto em trânsito quanto em repouso. Em repouso, todos os dados salvos são criptografados. Usamos criptografia AES-256 bits para criptografar dados. A chave é gerenciada pelo Google Cloud e é rotacionada automaticamente conforme necessário. Em trânsito, todos os dados são transferidos usando apenas canais seguros (HTTPs). O procedimento de backup de dados ocorre diariamente. Armazenamos os dados de backup em nossos data centers seguros nos EUA por pelo menos quatro meses, dando a você tranquilidade.

Política de coleta de dados

Mantemos duas cópias dos dados do cliente. Cada um dos nossos data centers está sendo copiado diariamente. O backup está sendo armazenado em um data center diferente do Google Cloud, para garantir a segurança dos dados em caso de catástrofe.

Nosso backup de dados foi projetado para resolver problemas causados pela infraestrutura (por exemplo, terremoto) e problemas causados por erros de funcionários da Copyleaks. Em contraste, problemas causados por usuários, por exemplo, usuário removendo acidentalmente um arquivo, não fazem parte do escopo desta política.

Segurança de Aplicações

Fazemos da segurança nossa maior prioridade ao escrever nossos aplicativos. Para atingir um alto nível de segurança, nós:

  • Execute rotineiramente verificações de vulnerabilidades dos componentes do nosso sistema.
  • Atualize a segurança dos nossos produtos regularmente.
  • Use analisadores de código estático para detectar códigos problemáticos.
  • Anonimize quaisquer dados individuais enquanto analisa e, por fim, melhora nossos padrões de segurança.


Nossos aplicativos são normalmente atualizados para quaisquer ameaças de segurança a cada poucos dias e a uma taxa muito alta. Essa alta taxa e frequência nos permitem reagir rapidamente a qualquer mudança necessária em nossa infraestrutura. Tudo isso com tempo de inatividade zero, o que fornece um serviço perfeito e ininterrupto ao usuário final.

Monitoramento

Nosso sistema é monitorado continuamente 24 horas por dia, 7 dias por semana. Isso nos permite responder instantaneamente assim que detectamos qualquer incidente de inatividade. Monitoramos nosso sistema a cada 5 minutos de 5 regiões diferentes ao redor do mundo: Europa (Bélgica), Ásia-Pacífico (Cingapura), América do Sul (São Paulo) e Estados Unidos (Iowa, Oregon, Virgínia). Verificações de monitoramento global garantem serviços otimizados para nossos clientes ao redor do mundo. Essa abordagem de relatórios de inatividade em vários locais nos permite identificar rapidamente se uma região geográfica específica tem problemas de rede. Como qualquer outro sistema de software, incidentes de sistema podem ocorrer de tempos em tempos. Para manter a comunidade de usuários do Copyleaks informada sobre tais ocorrências, mantemos um site separado. Os usuários do Copyleaks podem se manter atualizados com os períodos de inatividade do sistema, se houver, em status.copyleaks.com. Durante nossa integração, recomendamos fortemente que nossos usuários assinem atualizações de status ao vivo neste site. Como registro, os serviços Copyleaks operam com uma média histórica de 99.95% de tempo de atividade, o que é um recorde impressionante no setor.

Práticas dos funcionários

Por padrão, os agentes Copyleaks não têm acesso aos arquivos enviados pelos clientes. Se o cliente quiser permitir que os agentes Copyleaks tenham acesso aos seus, ele precisa permitir explicitamente e limitar o acesso por um período de tempo. Após conceder acesso, alguns agentes Copyleaks terão acesso às digitalizações dos clientes.

Temos uma equipe experiente para lidar com contas de usuários. Não levamos a segurança dos funcionários de ânimo leve. Nossos especialistas profissionais trabalham incansavelmente para garantir que os serviços da Copyleaks funcionem sem problemas e só tenham acesso às informações pertinentes às suas responsabilidades. A Copyleaks acessa principalmente os dados dos usuários para melhorar seus serviços e resolver quaisquer preocupações. Garantimos que todos os funcionários validem sua identidade por meio de um rigoroso processo de segurança antes de obterem acesso ao nosso sistema. Os funcionários devem obrigatoriamente seguir um processo de autenticação de 2 fatores para eliminar riscos de acesso indevido. A Copyleaks também aplica uma política de senha complexa, garantindo que as senhas usadas sejam compostas de caracteres, alfabetos e outros elementos aleatórios. Há mais verificações, balanços e auditorias aleatórias feitas em funcionários da empresa para eliminar possibilidades de violação de dados. 

Nem todos os funcionários têm acesso a todos os dados do usuário, e isso foi feito de propósito para que nenhum dado do usuário possa ser prontamente disponibilizado a nenhum funcionário. Os funcionários também são obrigados a entrar em seus navegadores da web usando e-mails da empresa, permitindo que a equipe de segurança da Copyleaks monitore as atividades dos funcionários conforme os protocolos definidos.

Conformidade

  • Os data centers Copyleaks coletam e processam as informações que você envia ao criar sua conta, conforme a Lei de Proteção de Privacidade de Israel, 5741-1981. Cumprimos essa lei de proteção de privacidade para salvaguardar os dados de nossos usuários.
  • O centro de dados da UE (copyleaks.eu) está em conformidade com o GDPR.
  • PCI DSS – Não armazenamos, processamos e\ou transmitimos dados do titular do cartão. Copyleaks usa Stripe Inc para executar transações de pagamento.

Fornecedores terceirizados

Nossos serviços oferecem oportunidades de conexão com plataformas de serviços externos. Esses links de terceiros não se enquadram no âmbito do sistema de segurança de dados Copyleaks. Para proteger seus dados, leia a declaração dos sites de terceiros antes de fornecer qualquer informação pessoal.

Mais informações sobre a segurança de dados Copyleaks

Estamos buscando melhorar a segurança das informações para nossos usuários. Se você tiver alguma preocupação com a segurança em relação aos seus dados, pode reportá-la à nossa equipe. Como um usuário registrado, você pode enviar uma captura de tela do seu incidente de segurança do seu ID de e-mail registrado para [email protected] Você também pode adicionar qualquer outra informação relevante relacionada à violação de segurança no e-mail.

Se você tiver alguma dúvida sobre nossas medidas de segurança, envie sua consulta para seguranç[email protected]. Se você tiver alguma dúvida sobre nosso Política de Privacidade ou Termos e Condições, você pode entrar em contato com nossa equipe de suporte usando seu ID de e-mail Copyleaks e resolveremos suas preocupações o mais rápido possível.

Como sempre, estamos fazendo o nosso melhor para eliminar o risco dos cibercriminosos e manter suas informações confidenciais protegidas a todo custo. Se você sentir que sua conta foi comprometida, entre em contato conosco imediatamente por e-mail. Você também pode excluir suas informações enquanto desabilita sua conta visitando https://id.copyleaks.com/security/delete-internal-data.

Relatório de Vulnerabilidade

Realizamos varreduras de vulnerabilidade e varreduras de penetração regularmente por meio do Google Cloud. Sempre acolhemos e incentivamos comentários de nossos usuários se eles identificaram uma vulnerabilidade de qualquer tipo. Você pode enviar um relatório para Copyleaks com os seguintes detalhes:

  • Se você é um usuário registrado do Copyleaks e o endereço de e-mail está associado à sua conta.
  • Captura de tela do problema.
  • Qualquer outra informação que você queira compartilhar.
  • Consulte Mais informação aqui.
Índice